{"id":12661,"date":"2024-04-24T21:59:50","date_gmt":"2024-04-24T19:59:50","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=12661"},"modified":"2024-04-24T21:59:50","modified_gmt":"2024-04-24T19:59:50","slug":"veraltete-software-eine-sicherheitsluecke","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/","title":{"rendered":"Veraltete Software &#8211; eine Sicherheitsl\u00fccke"},"content":{"rendered":"<p>W\u00e4hrend sich die Welt angesichts der zunehmenden Bedrohungen weiterhin auf die Verbesserung der Cybersicherheit konzentriert, wird veraltete Software schnell zu einer der am wenigsten beachteten Sicherheitsl\u00fccken.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-12665\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1.jpg\" alt=\"\" width=\"829\" height=\"467\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1.jpg 1024w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1-390x220.jpg 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1-586x330.jpg 586w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1-768x433.jpg 768w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1-900x507.jpg 900w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<p>Das Problem ist in Kreisen der Cybersicherheit bekannt und wurde u. a. <a href=\"https:\/\/www.cisa.gov\/news-events\/news\/4-things-you-can-do-keep-yourself-cyber-safe\" target=\"_blank\" rel=\"noopener\"><b>von CISA<\/b><\/a> angesprochen. Nicht aktualisierte Systeme sind eine h\u00e4ufige Schwachstelle. Selbst wenn eine Schwachstelle bekannt ist und gepatcht wurde<b>, bleibt Ihr System anf\u00e4llig, solange das Patch nicht installiert ist<\/b>.<\/p>\n<p>Schlimmer noch: Je l\u00e4nger eine bekannte Schwachstelle nicht behoben wird, desto h\u00e4ufiger wird diese Schwachstelle gezielt gesucht und angegriffen. <b>Unverz\u00fcgliche Aktualisierungen oder besser noch automatische Aktualisierungen sind daher eine gute M\u00f6glichkeit, die K\u00e4stchen zu \u00fcberpr\u00fcfen<\/b> und die niedrig h\u00e4ngenden Fr\u00fcchte in Bezug auf die Cybersicherheit zu pfl\u00fccken.<\/p>\n<h2>Was ist, wenn die Software nicht aktualisiert wird?<\/h2>\n<p>Dies ist jedoch nur dann ein leichtes Unterfangen, wenn die Software regelm\u00e4\u00dfig aktualisiert wird. <b>Veraltete Software, die entweder das Ende ihrer Lebensdauer erreicht hat oder einfach nicht h\u00e4ufig genug aktualisiert wird, setzt Systeme einem erh\u00f6hten Risiko aus<\/b>, denn mit der Zeit steigt die Wahrscheinlichkeit, dass eine Schwachstelle gefunden wird, die das System nicht abdeckt.<\/p>\n<h2>Warum ist dieses Risiko so h\u00e4ufig?<\/h2>\n<p><b>Viele Unternehmen behalten ihre veraltete Software trotz dieses Risikos bei<\/b>. Die Gr\u00fcnde daf\u00fcr sind meist einfach:<\/p>\n<ol>\n<li>Tr\u00e4gheit &#8211; wir haben es schon, warum sollten wir etwas \u00e4ndern?<\/li>\n<li>Investition &#8211; ein neues System w\u00fcrde mehr kosten als die Wartung<\/li>\n<li>Verflechtung &#8211; unser derzeitiges System ist mit anderer Software verbunden<\/li>\n<\/ol>\n<p>Au\u00dferdem gilt bei Software wie Archiven das Prinzip <b>&#8222;aus den Augen, aus dem Sinn&#8220;<\/b>. Solange sie funktioniert, ist es unwahrscheinlich, dass sich die Organisation, die sie einsetzt, Gedanken dar\u00fcber macht oder sich um einen Ersatz k\u00fcmmert.<\/p>\n<h2>Was kommt als N\u00e4chstes?<\/h2>\n<p>Da die Cybersicherheit ein st\u00e4ndiges Thema ist, wird das Problem veralteter Software auch weiterhin jedes Mal auftauchen, wenn ein gr\u00f6\u00dferes Sicherheitsversagen auftritt. <b>Wann immer L\u00f6sungen gefunden werden, die nicht regelm\u00e4\u00dfig aktualisiert werden, treten Fehler auf<\/b> &#8211; Inkompatibilit\u00e4ten mit anderer verwandter Software, Sicherheitsl\u00fccken und mehr.<\/p>\n<p>Wir bei TECH-ARROW sind stolz darauf, ein hohes Ma\u00df an Bewusstsein f\u00fcr neue Entwicklungen und die Flexibilit\u00e4t zu haben, schnell zu reagieren und Ihre Gesch\u00e4ftskontinuit\u00e4t zu wahren. Wenn Sie mehr \u00fcber unsere angebotenen Produkte und Dienstleistungen erfahren m\u00f6chten, <b><u>wenden Sie sich an unser Team<\/u><\/b> und sichern Sie Ihre Archivierung f\u00fcr die Zukunft.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Intelligenter archivieren mit TECH-ARROW<\/a>\n\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>W\u00e4hrend sich die Welt angesichts der zunehmenden Bedrohungen weiterhin auf die Verbesserung der Cybersicherheit konzentriert, wird veraltete Software schnell zu einer der am wenigsten beachteten Sicherheitsl\u00fccken. Das Problem ist in Kreisen der Cybersicherheit bekannt und wurde u. a. von CISA angesprochen. Nicht aktualisierte Systeme sind eine h\u00e4ufige Schwachstelle. Selbst wenn eine Schwachstelle bekannt ist und [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":12665,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-12661","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Veraltete Software - eine Sicherheitsl\u00fccke - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Veraltete Software ist nach wie vor eine der Hauptursachen f\u00fcr Cybersicherheitsvorf\u00e4lle, die Fehler verursachen und die Gesch\u00e4ftskontinuit\u00e4t beeintr\u00e4chtigen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Veraltete Software - eine Sicherheitsl\u00fccke - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Veraltete Software ist nach wie vor eine der Hauptursachen f\u00fcr Cybersicherheitsvorf\u00e4lle, die Fehler verursachen und die Gesch\u00e4ftskontinuit\u00e4t beeintr\u00e4chtigen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-24T19:59:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"577\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"Veraltete Software &#8211; eine Sicherheitsl\u00fccke\",\"datePublished\":\"2024-04-24T19:59:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/\"},\"wordCount\":425,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1.jpg\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/\",\"name\":\"Veraltete Software - eine Sicherheitsl\u00fccke - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1.jpg\",\"datePublished\":\"2024-04-24T19:59:50+00:00\",\"description\":\"Veraltete Software ist nach wie vor eine der Hauptursachen f\u00fcr Cybersicherheitsvorf\u00e4lle, die Fehler verursachen und die Gesch\u00e4ftskontinuit\u00e4t beeintr\u00e4chtigen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1.jpg\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1.jpg\",\"width\":1024,\"height\":577},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Veraltete Software &#8211; eine Sicherheitsl\u00fccke\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Veraltete Software - eine Sicherheitsl\u00fccke - TECH-ARROW","description":"Veraltete Software ist nach wie vor eine der Hauptursachen f\u00fcr Cybersicherheitsvorf\u00e4lle, die Fehler verursachen und die Gesch\u00e4ftskontinuit\u00e4t beeintr\u00e4chtigen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/","og_locale":"de_DE","og_type":"article","og_title":"Veraltete Software - eine Sicherheitsl\u00fccke - TECH-ARROW","og_description":"Veraltete Software ist nach wie vor eine der Hauptursachen f\u00fcr Cybersicherheitsvorf\u00e4lle, die Fehler verursachen und die Gesch\u00e4ftskontinuit\u00e4t beeintr\u00e4chtigen.","og_url":"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2024-04-24T19:59:50+00:00","og_image":[{"width":1024,"height":577,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1.jpg","type":"image\/jpeg"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"Veraltete Software &#8211; eine Sicherheitsl\u00fccke","datePublished":"2024-04-24T19:59:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/"},"wordCount":425,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1.jpg","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/","url":"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/","name":"Veraltete Software - eine Sicherheitsl\u00fccke - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1.jpg","datePublished":"2024-04-24T19:59:50+00:00","description":"Veraltete Software ist nach wie vor eine der Hauptursachen f\u00fcr Cybersicherheitsvorf\u00e4lle, die Fehler verursachen und die Gesch\u00e4ftskontinuit\u00e4t beeintr\u00e4chtigen.","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1.jpg","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/04\/1713818944980-b36e65a0-877f-4b6c-8570-3a56c7d9f66e-1.jpg","width":1024,"height":577},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/04\/24\/veraltete-software-eine-sicherheitsluecke\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Veraltete Software &#8211; eine Sicherheitsl\u00fccke"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/12661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=12661"}],"version-history":[{"count":2,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/12661\/revisions"}],"predecessor-version":[{"id":12669,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/12661\/revisions\/12669"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/12665"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=12661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=12661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=12661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}